Alguns recursos do Security Command Center (serviços de detecção e localização de categorias) exigem acesso a registros, dados, recursos ou até mesmo outros serviços fora do escopo de um único projeto. Por isso, eles não estão disponíveis em ativações no projeto.
Muitos desses recursos podem ser ativados com a ativação do nível Standard do Security Command Center (Standard Command Center Standard) na organização pai. No entanto, alguns dos recursos listados não estão disponíveis com ativações no nível do projeto.
A ativação do Security Command Center Standard, que é sem custo financeiro, ativa os recursos de nível Standard para toda a organização, incluindo todos os projetos.
As seções a seguir listam os serviços do Security Command Center e categorias de descoberta que exigem ativações no nível da organização por nível de serviço.
Recursos que você pode ativar com a ativação do nível Standard na organização pai
Nesta seção, listamos os recursos que podem ser ativados para a ativação do Security Command Center no nível do projeto. Basta ativar o Security Command Center Standard na organização pai.
Descobertas da análise de integridade de segurança
Para ativar as seguintes categorias de descoberta no nível Standard para uma ativação do Security Command Center Premium no nível do projeto, ative o Security Command Center Standard na organização pai, o que permite a descoberta de todos os projetos na organização:
MFA not enforcedPublic log bucket
É possível ativar as seguintes categorias de descoberta no nível Premium em ativações no nível do projeto do Security Command Center Premium ativando o Security Command Center Standard na organização pai:
Audit config not monitoredBucket IAM not monitoredCluster private Google access disabledCUSTOM_ORG_POLICY_VIOLATIONCustom role not monitoredDefault networkDNS logging disabledEgress deny rule not setFirewall not monitoredHTTP load balancerKMS project has ownerLegacy networkLocked retention policy not setLog not exportedNetwork not monitoredObject versioning disabledOrg policy Confidential VM policyOrg policy location restrictionOS login disabledOwner not monitoredPod security policy disabledRoute not monitoredSQL instance not monitoredToo many KMS usersWeak SSL policy
Para ver a lista completa das descobertas do Security Health Analytics, consulte Descobertas de vulnerabilidades.
Descobertas do Event Threat Detection
É possível ativar as seguintes categorias de descoberta no nível Premium em ativações no nível do projeto do Security Command Center Premium ativando o Security Command Center Standard na organização pai:
Exfiltration: BigQuery data extractionExfiltration: CloudSQL data exfiltration
Para acessar uma lista completa de categorias de descoberta do Event Threat Detection, consulte Regras do Event Threat Detection.
Serviços Google Cloud integrados
Para ativar a publicação de descobertas dos seguintesGoogle Cloud serviços integrados em uma ativação no nível do projeto do Security Command Center Premium, ative o Security Command Center Standard na organização mãe, o que permite que os serviços sejam usados em todos os projetos da organização:
É possível ativar a publicação de descobertas do seguinte serviço integrado do Google Cloud de nível Premium Google Cloud nas ativações de nível Premium para envolvidos no projeto ativando o Security Command Center Standard na organização pai:
Integrações com serviços de terceiros
É possível ativar a publicação de descobertas de serviços de terceiros em ativações no nível do projeto ativando o Security Command Center Standard na organização mãe.
Recursos indisponíveis com ativações de nível Premium no nível do projeto
Os recursos listados nesta seção são recursos do nível Premium que exigem uma ativação no nível da organização do Security Command Center Premium. Esses recursos não estão disponíveis com ativações de nível Premium no nível do projeto.
Categorias de descoberta da análise de integridade de segurança indisponíveis com ativações no nível do projeto
As seguintes descobertas do Security Health Analytics exigem ativações no nível da organização do Security Command Center Premium:
Audit logging disabledKMS role separationRedis role used on orgService account role separation
Para ver a lista completa das descobertas do Security Health Analytics, consulte Descobertas de vulnerabilidades.
As categorias de detecção de ameaças de eventos não estão disponíveis com ativações no nível do projeto
As descobertas do Event Threat Detection exigem ativações no nível da organização do Security Command Center Premium:
Defense evasion: modify VPC service controlInitial access: account disabled hijackedInitial access: disabled password leakInitial access: government based attackInitial access: suspicious login blockedPersistence: new geographyPersistence: new user agentPersistence: SSO enablement togglePersistence: SSO settings changedPersistence: strong authentication disabledPersistence: two step verification disabledPrivilege escalation: external member added to privileged groupPrivilege escalation: privileged group opened to publicPrivilege escalation: sensitive role granted to hybrid groupPrivilege escalation: suspicious cross-project permission usePrivilege escalation: suspicious token generation
Para acessar uma lista completa de categorias de descoberta do Event Threat Detection, consulte Regras do Event Threat Detection.
Serviço de ações confidenciais que encontra categorias indisponíveis com ativações no nível do projeto
As descobertas do serviço de ações confidenciais a seguir exigem ativações no nível da organização do Security Command Center Premium:
Defense Evasion: Organization Policy ChangedDefense Evasion: Remove Billing AdminPersistence: Add Sensitive Role
Para uma lista completa das categorias de descoberta do Serviço de ações confidenciais, consulte Descobertas do serviço de ações confidenciais.
Simulações de caminho de ataque
As simulações de caminho de ataque, um recurso do nível Premium, não estão disponíveis com ativações no nível do projeto do Security Command Center. As simulações de caminho de ataque geram pontuações de exposição a ataques e caminhos de ataque para descobertas de vulnerabilidade e configurações incorretas.
Postura de segurança
O gerenciamento de postura de segurança, um recurso do nível Premium, não está disponível com ativações no nível do projeto do Security Command Center. O serviço de postura de segurança permite definir, avaliar e monitorar o status geral da sua segurança em Google Cloud.